首页
社区
课程
招聘
[求助][求助]Android 逆向中的脱壳
2022-4-1 18:16 4797

[求助][求助]Android 逆向中的脱壳

2022-4-1 18:16
4797

请问在Android逆向中脱壳后查看dex文件,发现是这样的代码怎么处理呢?
附件1:图片


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2022-4-1 18:26 被mb_kpovqugj编辑 ,原因:
收藏
点赞0
打赏
分享
最新回复 (6)
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_kpovqugj 2022-4-1 18:25
2
0
https://sm.ms/image/vCMsUKXu4xHbdp5
雪    币: 1834
活跃值: (940)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
暗月隐落 2022-4-1 20:23
3
0
应该不用管照着看就行吧,应该是变量 名 方法名混淆
雪    币: 205
活跃值: (334)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
上官临逸 2022-4-1 20:48
4
0
代码混淆的一种
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_kpovqugj 2022-4-1 21:23
5
0
上官临逸 代码混淆的一种
好像是ProGuard的混淆,请问这个没有办法反混淆回去吗?
雪    币: 205
活跃值: (334)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
上官临逸 2022-4-1 22:00
6
0
mb_kpovqugj 好像是ProGuard的混淆,请问这个没有办法反混淆回去吗?
破解者没有相关的映射文件啊,相当于解密需要译码器一样。看看这篇文章,不知道你有没有看过呢https://crifan.github.io/android_app_security_crack/website/android_crack_tech/how_deobfuscation.html
雪    币: 2698
活跃值: (4717)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
狄人3 2022-4-2 07:03
7
0
可以变到abc这样的,稍微好看一些
游客
登录 | 注册 方可回帖
返回